Shadow

Les façons de pirater la chaîne d’approvisionnement

Les marchandises arrivent sur le marché via les chaînes d’approvisionnement. Cet article examinera deux manières de cibler les différents éléments d’une chaîne d’approvisionnement. Une méthode consiste à insérer du code malveillant dans les composants des produits au fur et à mesure de leur assemblage. L’autre cible les humains impliqués directement dans différentes trahisons. La cybersécurité pour les entreprises de logistique est essentielle.

Un expéditeur peut passer un contrat avec un fournisseur de logistique tiers (3PL) pour gérer l’entreposage et l’expédition. Le 3PL pourrait posséder un entrepôt pour stocker les marchandises jusqu’à leur expédition. Au moment de l’expédition, le 3PL pourrait travailler avec un transitaire pour réserver une cargaison sur un navire ou un avion.

Pirater les composants d’une chaîne d’approvisionnement

Les pirates peuvent infecter les composants de différents produits et utiliser cet accès lorsque les composants sont assemblés. L’insertion de la charge utile pendant le processus d’assemblage d’un produit peut se faire de plusieurs manières. L’attaquant peut implanter un rootkit sur un composant qui donne un accès administrateur.

Voici ce qu’est une chaîne d’approvisionnement :

Le tristement célèbre Stuxnet fournit un exemple du fonctionnement de ce type d’attaque de la chaîne d’approvisionnement. Un automate programmable (PLC) utilisé dans l’enrichissement d’uranium a été infecté par un logiciel malveillant en raison de l’insertion d’une clé USB. Le PLC n’était qu’un composant du processus global, mais son infection signifiait que le système global était détruit.

Pirater les gens

L’insertion de code malveillant dans un sous-ensemble d’un programme logiciel ou d’un périphérique matériel est un type de piratage. Amener une personne à cliquer sur un lien ou à effectuer une autre action favorisée par un acteur menaçant en est une autre.

Le réseau complexe de relations dans la chaîne d’approvisionnement était autrefois géré par des appels téléphoniques, des télécopies, des documents imprimés et des communications en face à face. Au cours des dernières décennies, les e-mails, les feuilles de calcul, les API et les logiciels sont devenus incontournables. C’est ce qu’on appelle la numérisation de la chaîne d’approvisionnement. Chaque connexion de cette chaîne d’approvisionnement est vulnérable à la fraude, aux escroqueries et aux pirates informatiques pour leur gain malveillant.